BIS Summit впервые выехал в Белоруссию

BIS Summit впервые выехал в Белоруссию

BIS Summit впервые выехал в Белоруссию

Международная конференция BIS Summit расширила свои границы и впервые прошла в столице Республики Беларусь. На BIS Summit Minsk выступило 22 эксперта рынка информационной безопасности из России, Беларуси, Украины и Эстонии. Мероприятие посетило свыше 170 гостей.

BIS Summit Minsk – продолжение международной конференции BIS Summit, которая ежегодно проходит в Москве на протяжении почти 10 лет при поддержке Ассоциации по защите корпоративной информации BISA (BusinessInformationSecurityAssociation). Мероприятие в Минске под темой «ИБ-импровизации в условиях перемен» стало отличной возможностью для встречи и общения профессионалов рынка ИБ, которые по разным причинам не могут добраться до Москвы.

Мероприятие началось с пленарного заседания «Безопасность онлайн-сервисов». Открыл заседание Рустэм Хайретдинов, президент Ассоциации BISA, представив доклад о современном влиянии на профиль безопасности онлайн-сервисов. Затем с результатами расследований киберпреступлений выступил Александр Сушко, начальник управления по расследованию преступлений против ИБ и интеллектуальной собственности главного следственного управления СК РБ. Наталья Касперская, президент ГК InfoWatch (Россия), представила доклад о современных информационных угрозах и рассказала, какие отрасли сегодня наиболее уязвимы для злоумышленников, какие типы атак самые актуальные. Дмитрий Устюжанин, эксперт BISA (Россия), говорил о моделях угроз и безопасности финансовых онлайн-сервисов, а Александр Виноградов, начальник управления ИБ АО КБ «Златкомбанк», рассказал где и как получить профессиональную поддержку коллег в случае хищения денежных средств.

«Сейчас в мире появляется много новых и интересных технологий для бизнеса, но внедрение инноваций всегда сопряжено с рисками и необходимостью защиты. Лично меня очень волнует тематика безопасности в онлайн-платежах, безопасность финансовых транзакций и то, как к этому относится бизнес. Как найти баланс между защитными элементами, мониторингом безопасности и увязать это в целом с рисками для бизнеса? Это важные вопросы, и их обсуждение с зарубежными коллегами было плодотворным», – дополнил Дмитрий Устюжанин.

После пленарной части состоялись два секционных заседания. На секции «Информационная безопасность и бизнес» рассматривались вопросы применения сценариев социальной инженерии к пользователям платежных сервисов, правовые особенности законодательства Республики Беларусь в применении DLP-технологий и корпоративная киберкультура до и после внедрения DLP. Секция для технических специалистов под названием «Hi-Tech в информационной безопасности» была посвящена рассмотрению вопросов защиты web-приложений и подводных камней при внедрении ИБ-решений, опыту внедрения технических защитных мер.

Еще одной темой, которую обсуждали ведущие эксперты из разных стран, стала дискуссия «Облачная безопасность или безопасность в "облаках" = Cloud Security». Ведущей этой сессии, проходившей в формате talk show, была Наталья Касперская. Использование облачных технологий прочно вошло в нашу жизнь, а создание государственных «облаков» является перспективным направлением информационно-коммуникационных технологий в целом. Профессионалам индустрии ИБ предстояло выяснить, как управлять рисками и угрозами, возникшими в ситуации роста спроса на данные технологии, обозначить перспективы их развития в Республике Беларусь.

«Идет явная тенденция к суверенизации интернета и созданию границ – это делает Китай, Россия, Европа. Я думаю, что это логическое проявление того, что интернет по мере глубокого проникновения в нашу  жизнь показывает свои разные, не только положительные стороны, – отметила Наталья Касперская. – Хранение данных в облачных структурах не гарантирует безопасность информации. Отчет Аналитического Центра InfoWatch, в частности, показывает, что 60% утечек происходит через «облака». Одной из основных нерешенных проблем является отсутствие ответственности провайдера информации между теми, кто ею владеет, и теми, кто обеспечивает безопасность».

В рамках пресс-конференции на BIS Summit Minsk белорусским СМИ были представлены обзоры утечек информации в России, в Беларуси и во всем мире, подготовленные Аналитическим Центром InfoWatch и компанией EY. Кроме того, участники рассмотрели финансовую сторону угроз ИБ и обсудили реалии управления рисками ИБ.

«Сейчас кризисное время, и всех беспокоит один вопрос – стоит ли сокращать затраты на безопасность. Но следует понимать, что количество и сложность систем растет, бизнес всё больше зависит от своих цифровых активов, поэтому защищать их надо. И с каждым годом это будет стоить все дороже, поэтому значительное внимание следует уделять правильному бюджетированию информационной безопасности», – дополнил Кирилл Домнич, менеджер отдела бизнес-консультирования минского офиса компании EY.

В течение всего дня конференции работала демо-зона,  где были представлены последние версии решений по защите от внутренних и внешних угроз, проведены живые демонстрации продуктов.

«Здесь, на BIS Summit Minsk, есть возможность перенять международный опыт: всё-таки мы живем и работаем в разных странах, и в каких-то вопросах мы впереди, а в каких-то нам есть чему поучиться у белорусов. Рад, что нам удалось встретиться и обсудить ряд профессиональных вопросов», – подытожил Александр Виноградов, начальник управления ИБ АО КБ «Златкомбанк» (Россия).

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru